ICT Allgemein

Der unerlaubte Umgang mit Daten

RechenzentrumWenn Daten in falsche beziehungsweise nicht autorisierte Hände geraten, ist immer wieder die Rede von „Identitätsdiebstahl„, „Raubkopie„, „Datenklau“ und „Datenverlust“, obwohl der rechtmässige Eigentümer normalerweise weiterhin im Besitz der Daten ist. Da die Daten meist lediglich kopiert und nicht physisch (zusammen mit dem Datenträger) entwendet werden, kommt niemandem eine „Sache“ abhanden. Die Körperlichkeit von Daten wird deshalb vielfach immer wieder bestritten, wobei nicht bloss Daten im klassischen Sinne wie Kundeninformationen oder Mitarbeiterdaten (die üblicherweise in Datenbanken gespeichert werden) sondern auch sämtliche digitalisierten Inhalte wie Texte, Audio- und Video-Daten sowie auch Software als Daten zu betrachten sind. Dies führt regelmässig zu heftigen Diskussionen um das Immaterialgüterrecht.

Ein Begriff, der den jeweiligen Sachverhalt für unerlaubten Datenbesitz beziehungsweise das unerlaubte Kopieren und Verwenden von Daten eindeutig und korrekt widergibt, fehlt bislang in unserer Sprache, was immer wieder zu Missverständissen und gelegentlich auch zu Fehlurteilen von technisch weniger kundigen Rechtsgelehrten führt. Continue reading

Betteln und Hausieren verboten!

SPAMDas Betteln auf öffentlichem Grund und Boden ist in fast allen Orten von Gesetzes wegen verboten und auch das Hausieren ist nur mit einer entsprechenden amtlichen Bewilligung erlaubt, denn in einem Wohlfahrtsstaat mit Sozialfürsorge braucht schliesslich niemand zu betteln. Ein einziger Bettler stört zwar kaum jemanden. Aber wenn sie gleich in Scharen auftauchen, wird jeder einzelne als störend und lästig empfunden. Wie sich vor allem auch ältere Menschen durch ungebetene Werber (sei es für Staubsauger, Haarbürsten, Telekommunikationsverträge oder Sekten) an der Haustüre ärgern, zeigt eine Diskussion zum Thema „Betteln und Hausieren verboten?“ beim Senioren-Treff. Deshalb nutzen „clevere“ Vermarkter heute Direct Mailing (Briefwerbung), das Telefon und Email, denn hier greift das Gesetz nicht.

Continue reading

Sicher im Internet unterwegs

(Dieser Beitrag wurde zuletzt am 17.08.2008 aktualisiert)

Immer wieder werde ich bei Problemen im Zusammenhang mit Computer und Internet um Rat gefragt. Der voliegende Beitrag ist eine Zusammenfassung meiner Erfahrungen dazu. Er zeigt die Probleme, welchen wir im und durch das Internet ausgesetzt sind, und liefert einfache Lösungen (sozial, technisch, rechtlich).

Datenschutz und ein Recht auf Privatsphäre und informationelle Selbstbestimmung gibt es zwar auf dem Papier. Diese Rechte aber in der Praxis durchzusetzen, ist alles andere als einfach. Zudem ist es schon erschreckend, mit welcher Unbedarftheit und Naivität manche Zeitgenossen Informationen über sich und ihr soziales Umfeld im Web mehr oder weniger freiwillig preisgeben. Auch mit dem sicheren Umgang mit Internet-Applikationen sowie der Einrichtung der Infrastruktur tun sich viele äusserst schwer. Trotzdem hält die Mehrheit der PC-Nutzer Daten im Netz für sicher, obwohl der Besuch im Web immer gefährlicher wird. Die Meisten kümmern sich erst wirklich darum, wenn sie bereits Opfer von Persönlichkeitsverletzungen wie Cyberbullying, Datendiebstahl wie Passwortklau beziehungsweise Phishing, Spam oder sonstigen Attacken, Betrug oder Datenmissbrauch geworden sind, oder erst dann, wenn ihr Rechner einem Virus oder Trojaner zum Opfer gefallen ist oder zum ferngesteuerten Zombie-Rechner in einem Botnetz geworden ist.

Dabei wäre es gar nicht so schwer, mit bereits minimalsten Vorkehrungen das Leben im Cyberspace relativ sicher zu gestalten (obschon eine 100 prozentige Sicherheit gar nicht möglich ist). Deshalb habe ich im Folgenden ein paar grundsätzliche Verhaltensregeln, Anwendungen und Konfigurationsbeschreibungen zusammengestellt, die ein weitgehend sicheres Wandeln im Internet ermöglichen, auch ohne auf datenschutzproblematische, werbefinanzierte Dienstleistungen verzichten zu müssen.

Dieser Beitrag richtet sich auch an technisch weniger versierte Benutzer mit minimalsten IT-Grundkenntnissen und soll ihnen einen sichereren Umgang mit dem Internet sowie den Zugang zu weiter führenden Informationen ermöglichen. Daher ist der ganze Text gespickt mit Links. Wer Details zu einem betreffenden Stichwort wissen möchte, folgt einfach diesen Links. Zusätzlich finden sich Links zu anderen Websites und lesenswerten Beiträgen am Ende des Artikels.

Continue reading

Der digitale 09/11 ist nahe

So wie die Flugzeuge, die am 9. September 2001 in die Türme des World Trade Centers in New York flogen, die ganze Weltwirtschaft und das Sicherheitsverständnis der westlichen Zivilisation erschütterten und zugleich nachhaltig veränderten, könnte schon bald das Gleiche mit noch um ein Vielfaches weitreichenderen und nachhaltigeren Konsequenzen im Internet in Form eines digitalen 09/11 passieren. Ein über das Internet geführter Krieg könnte innert wenigen Tagen die Welt verändern. Horror-Szenario eines Science-Fiction Romanautors? Mitnichten! Ganz nach Murphy’s Gesetz geschehen unliebsame Ereignisse und Katastrophen nicht, weil sie geschehen müssen sondern weil sie geschehen können, ohne dass es einen genauen Zeitplan dazu gibt.

Die technischen Möglichkeiten sind vorhanden und wenn jetzt auch noch jemand oder gar eine ganze Gruppe von Leuten mit dem dafür nötigen Fachwissen und genügend krimineller Energie das Eintreten eines solchen Ereignisses mit allen Mitteln forciert, ist es wohl nur noch eine Frage der Zeit, bis es wirklich eintritt. Schliesslich hatte auch niemand damit gerechnet, dass jemals zwei Passagierflugzeuge ins WTC fliegen könnten. Aber es ist dennoch passiert. Zu allem war die Ausführung dieses Flugkünstsücks gar nicht einmal so einfach. Das Internet lahm zu legen, wäre dagegen schon fast ein Kinderspiel oder eine herausfordernde Übung für Informatik-Studenten. Schliesslich sind Ingenieure bekanntlich die bessereren Terroristen und über 80 Prozent der Unternehmen geben zu, für Hacker-Angriffe verwundbar zu sein.

Continue reading

Juristen erklären die Informatik

Wenn Juristen die Rechtslage im Zusammenhang mit technischen Themen beurteilen müssen, sind sie mit ihrem Latein nur allzu rasch am Ende. Das alleine ist noch kein aussergewöhnliches Problem und liesse sich leicht durch den Beizug eines sach- und rechtskundigen Ingenieurs lösen. Wenn allerdings solche Rechtsgelehrte in der Richterrolle in Unkenntnis oder Verkennung der Technologie Recht sprechen, wird es allerdings höchst problematisch, denn sie Entscheiden oftmals über Schicksale von Personen und Unternehmen. Immer wieder führt technisches Nicht- und Halbwissen, vor allem wenn es zu allem auch noch (bewusst oder unbewusst) juristisch falsch interpretiert wird, zu Urteilen, bei denen ich manchmal nicht so recht weiss, ob ich lachen oder weinen soll. Auf jeden Fall möchte dann am liebsten in die Tischkante beissen.

Zum Glück gilt das nicht ganz für alle Juristen. Es gibt immer wieder Ausnahmen, die manchmal selbst mich erstaunen. Alexander Koch, seines Zeichens selber Doktor der Rechtswissenschaften und Freund der Informationstechnologie, hat unter daufaq.de Zitate aus Gerichtsurteilen und juristischer Fachliteratur zusammengetragen. Hier sind zwei meiner liebsten Brocken:

F: Woraus bestehen Daten auf einer Festplatte?
A: Elektronische Daten … bestehen – unabhängig davon, ob sie sich lediglich im Arbeitsspeicher befinden oder auf einem Datenträger wie Diskette/Festplatte o.ä. gespeichert sind – aus elektrischer Spannung und unterfallen daher nicht dem sachenrechtlichen Sachbegriff.

F: Worum handelt es sich bei dem so genannten World Wide Web (WWW)?
A: Bei diesem handelt es sich um ein auf dem Internet fußendes Programm, in dem sich Unternehmen, Institutionen und Privatpersonen mit Informationen, Werbung usw. in optischen und akustischen Darstellungen präsentieren können.

Ich hoffe, dass immer mehr Juristen den Zugang zu technischen Themen finden. Dann fällt meine Zahnarztrechnung tiefer aus und die Tischplatten leben länger.

Schlag gegen Vorratsdatenspeicherung

JustiziaDer Eilantrag beim deutschen Bundesverfassungsgericht für eine Aussetzung der Vorratsdatenspeicherung war teilweise erfolgreich. Die Richter schränkten zwar nicht die Speicherung selbst, aber deren Verwendung bis zu einer Entscheidung in der Hauptsache deutlich ein. Gleichzeitig fordern sie bis zum 1. September 2008 Rechenschaft von der Bundesregierung über die Auswirkungen der Einschränkung.
[Quelle: golem.de]

Ein Zugriff auf die Daten ist den Strafverfolgungsbehörden vorbehalten und nur dann erlaubt, wenn „die Erforschung des Sachverhalts auf andere Weise wesentlich erschwert oder aussichtslos wäre“. Eine Verwendung der Daten für die „Terrorabwehr“ oder die Verfolgung von Urheberrechtsverletzungen ist damit ausgeschlossen.

Der Beschluss ist ein erster Teilerfolg gegen die verdachtsunabhängige Vorratsdatenspeicherung, die alle Deutschen unter Generalverdacht stellt. Über die Verfassungsmässigkeit der eigentlichen Datenspeicherung wird erst in der Hauptverhandlung frühestens gegen Ende Jahr entschieden.

IT-Profis im Spannungsfeld

Im Beitrag „Effektivität vor Effizienz: Was heißt professionelle IT in der Wissensgesellschaft?“ beschreibt Daniel Hinderink bei IT-Frontal treffend, in welchem Spannungsfeld sich IT-Profis (oder welche vorgeben, solche zu sein) bewegen. Software ist Brainware und die muss zuerst gründlich durchdacht werden, bevor man sie in Handlungsanweisungen für Computer übersetzt. Aber bekanntlich fangen viele erst zu denken an, wenn ein Projekt bereits im Sumpf steckt. Oh Herr, schmeiss Hirn vom Himmel – aber bitte schön viel!

Virtuelle Welten am Open Forum ’08

gis hat einen interessanten Beitrag zum Panel zum Thema „Virtuelle Welten“ am Open Forum Davos 2008 gepostet (inkl. 90-minütigem YouTube-Video). Mit Rafael Capurro (Professor für Informationswissenschaft und Informationsethik, Hochschule der Medien Stuttgart), Philip Rosedale (CEO von Linden Labs), Joseph Weizenbaum (Professor für Informatik am MIT), Reid Hoffman (Präsident und Vorsitzender von LinkedIn), Dr. Florence Develey (Pfarrerin aus Reinach/Basel) und Loïc Le Meur (CEO von Seesmic) war die Diskussionsrunde prominent bestückt.


Davos Open Forum 2008 – Virtual Worlds – Fiction or Reality?

Certified Driver’s License für MS-Software

Microsoft Certified SpecialistWenn Automobil-Hersteller ihre eigenen Führerscheinprüfungen anbieten würden, die genau auf die Bedienung ihrer eigenen Fahrzeuge abgestimmt wären, würde die Welt nur den Kopf schütteln. In der Software-Welt ist das anders. Der „europäische Leistungsausweis“ (ECDL) und der schweizerische „Informatik Anwender SIZ“ bekommen Gesellschaft durch den „Microsoft Certified Application Spezialist“ (MCAS) des grossen Fensterherstellers als neusten Baustein seines Zertifizierungs-Zoos, der dem User sein Experten-Wissen für Microsoft Office 2007 und Windows Vista bezeugen soll. Ich warte lieber auf den „Chevrolet Certified Expert Driver“ – it’s a big plus 🙂

Information als Waffe – China scannt das Netz

ÜberwachungDass im Reich der Mitte Web-Inhalte zensuriert werden, ist hinlänglich bekannt. Am Anfang wurden die aufgerufenen Webseiten einzeln bei der Anfrage auf „staatsfeindliche“ Inhalte überprüft und dann entweder gesperrt oder durchgelassen. Mittlerweile hat China sein Zensurierungssystem auf Pre-Scanning umgestellt. Dabei werden Suchmaschinen mit Begriffen aus einem Index verdächtiger Wörter gefüttert und die Seiten in der Resultatliste auf unbequeme Inhalte hin überprüft. Nicht genehme Seiten landen auf einer schwarzen Liste.

Continue reading